Vous êtes sur la page 1sur 156
Copyri Jean-Francois Hérold Asrégé de génie électrique, ancien professeur au lycée Jean Lurcat de Martigues Olivier Gu Professeur certi lectrique au lycée Jean Lurgat de Martigues Patrick Anaya Professeur certifié de gi lectrique au lycée Jean-Henri Fabre de Carpentras Informatique industrielle et réseaux 2° éd ion DUNOD le picogramme qui figure c:contre cfenscignement supérieur, provoquent une ini une exaloion. ‘Son objet et beiue bral des cela Ives ef de Glare le sf meree que ewes pon sel posi re par représente pour faveni de Vcr, les auours de créer do pariilirener dansle dorcine (BANGER) novels doles ire eer cor elton technique et universi- recement et ujeurd ui menocée. faire, le développement massif du Nous rappelons done que toute photocopiloge reproduction, patiale ou ttl, {> Code deo propri itll de lo présente publication est tuelle du 1° juller 1992 inercit |\gPHOMOOILAGE| interdite sons cUtrisation de enclfeexpressément la photoco- UTUELELIVRE) Yauieu,, de son éditeur ov du pie 6 usoge collec sons autori- Cente frangis dexplotaton du ‘ation des cyonts droit. Or, cee profique droit de copie (CFC, 20, rue des est généralsée dons les écblssements Gronds-Augusin, 75006 Fol) © Dunod, 2010, 2015 5 rue Laromiguiére, 75005 Paris www.dunod.com ISBN 978-2-10-072904-3 ISSN 1778 4514 le Code de la propriéié intellecivelle n’autorisont, oux termes de l'article L. 122-5, 2° et 3° a}, d'une part, que les « copies ou reproductions strictement réservées 8 l'usage privé du copiste et non destinées & une utilisation collective » et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et dillustration, « toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l‘auteur ou de ses ayants droit ou ayants cause est illicite » fart. L. 122-4). Cotte représentation ou reproduction, par quelque procédé que ce soit, consttve- rait done une contrefacon sanctionnée par les articles L. 3352 et suivants du Code de la propriété intellectvelle. © 2015 Dunod. 8 © Dunod - Toute reproduction nox autorisée est un délit Table des matieres Fiche 1 Fiche 2 Fiche 3 Fiche 4 Fiche 5 Fiche 6 Fiche 7 Fiche 8 Fiche 9 Fiche 10 Fiche 11 Fiche 12 Fiche 13 Fiche 14 Fiche 15 Fiche 16 Fiche 17 Fiche 18 Fiche 19 Fiche 20 Problématique réseau en automatisme industriel Transmission d'un signal numérique Liaisons série Protocoles TCP/IP sur Ethernet Bus capteurs actionneurs Administration des réseaux (1) Administration des réseaux (2) Maintenance réseau Programmation réseau Développement web Algorithmique Organisation des données Programmation objet : le langage C++ Langage C++ Langage UML Langage UML (suite) Architecture matérielle des systémes informatiques Automates programmables industriels Positionnement en robotique Sécurité et habilitations électriques Table des matié 11 17 26 32 40 46 54 60 69 16 82 88 93 103 112 121 130 139 “pouna sT0z @ 3yB1AdoD © Dunod - Toute reproduction nox autorisée est un délit Remerciements Les auteurs remercient pour leur aimable collaboration : M. ATTARD Eric professeur d’arts plastiques au lycée Jean-Henri Fabre & Carpentras. M. JOURDAN Philippe professeur de génie électrique au lycée Robert Schuman en Avignon. Les sociétés : —BULOT JP — GARET LESPAGNOL — LEROY SOMER ~ SCHNEIDER ELECTRIC —UTE Remerciements vil “pouna sT0z @ 3yB1AdoD Copyrigh © Dunod - Toute reproduction nox autorisée est un délit Problematique 1 réseau en automatisme industriel La mise en ceuvre des automatismes industriels, afin d’augmenter la productivité des usines de fabrication, doit répondre a I’expression du besoin d’assurer une communi- cation entre : * Tautomatisation de la production ; + Tinformatique de gestion de l’entreprise. | Problématique réseau L’adoption progressive de standards communs a permis une convergence entre ces deux mondes tout en gardant la mission premiére d’un réseau a savoir : + assurer la transmission de signaux numériques sur un médium entre deux ou plu- sieurs machines. En effet, la fonction technique d’un réseau est de faire en sorte que le bit regu corres- pond au bit transmis et de prendre en compte la charge de travail des machines com- municantes. Pour mettre en ceuvre une communication entre machines informatiques, il faut done : * un protocole de communication au niveau physique pour assurer une bonne trans mission des bits ; * un ou plusieurs protocoles de communication pour acheminer correctement les messages en tenant compte : — de la disponibilité des machines communicantes ; — des erreurs de transmission possibles ; — éventuellement, de l’emplacement physique des machines (notion d’« adresse »). Protocole de communication Un protocole de communication est une description formelle des régles et des conven- tions & respecter pour permettre I'échange de données entre machines informatiques sans perte diinformations, sans erreur et sans duplication. La définition d'un protocole comprend alors : — les types de messages échangés ; — le format du contenu des messages ; — les ragies de conversation. FICHE 1 — Problématique réseau en automatisme industriel Exemples de protocoles : En communication série, au niveau physique, protocole « Start-Stop » et au niveau mes- sage, le protocole « Xon-Xoff ». En communication réseau, au niveau physique, le protocole « Ethernet » et au niveau message, les protocoles « TCP/IP ». I| Segmentation des réseaux d’automatismes en niveaux Pour répondre a un besoin de performance, une segmentation « verticale » en niveaux des réseaux d’ automatismes a été proposée, les différents niveaux de communication correspondant a une forme quantitative de données a véhiculer. Ainsi, au niveau le plus bas, les messages sont courts mais les temps de réaction doi- vent étre rapides : c’est le niveau des capteurs et des actionneurs. ‘Au niveau le plus haut, les messages sont longs mais les temps de réaction sont non critiques : c’est le niveau de la gestion de la production. Entre ces deux niveaux, on trouvera le niveau qui correspond au pilotage de machines et le niveau qui correspond A la supervision de la production. Plus on s’éléve vers les niveaux hauts, plus les messages deviennent longs mais les temps de réaction sont de moins en moins critiques. A chacun de ces niveaux correspondra une technologie adaptée au besoin + niveau 0 ou « niveau capteur », bus (AS-i, CANopen bus...) : + niveau I ou « niveau machine », réseaux d’automatismes, bus pour la périphérie (Modbus/Jbus, Telway, IEEE-488....) ; * niveau 2 ou « niveau supervision de la production », réseau local informatique (TCPAP sur Ethernet...) ; + niveau 3 ou « niveau gestion de la production », réseau local informatique. (TCPAP sur Ethernet...). apteurs et actionneurs Remarque : les technologies citées sont celles qui sont les plus répan- dues avec une adoption progressive de standards communs aux deux mondes de I’informatique et de l’automatisme avec TCP/IP sur Ethernet comme réseau fédérateur. Informatique aux Exemple de représentation La segmentation en différents niveaux nécessite alors de mettre en ceuvre des dispositifs d’interconnexion de réseaux entre les différents niveaux de communication afin de permetire l’échange des données. Les principaux dispositifs d’interconnexion utilisés sont : =e répéteur ; —le hub ; — le switch ; — le routeur. Bus d'automatismes | Boscatenns a © Dunod - Toute reproduction nox autorisée est un délit FICHE 1 — Problématique réseau en automatisme industriel 4 2 Transmission d’un signal numérique | Contrainte Le support de l'information de tout syst¢me informatique ou automatique est le signal numérique (signal qui sert de support & une information représentée par un nombre binaire), qui s’apparente au signal binaire si la transmission se fait sur un seul fil de donnée. La nécessité de devoir échanger des données entre différents systemes impose de transmettre le signal numérique sur un médium. Or, le signal numérique, de part sa nature, n’est pas adapté une transmission sur un support qui est, généralement, le fil de cuivre. Le signal numérique, en se propageant sur Ie fil de cuivre, va subir des déformations qui vont, si elles sont trop importantes, empécher une détection correcte du signal 2 la réception (effet inductif et effet capacitif des lignes de transmission). Le « bit regu » ne correspond plus au « bit transmis ». Avec le signal numérique, on ne peut donc pas communiquer « vite » et « loin ». Pour pouvoir échanger des données sur des distances importantes, il faudra done adap- ter les caractéristiques du signal en fonction des contraintes du support de transmi: sion ou « médium », de la distance entre les deux machines communicantes et de la fréquence de transmission des informations binaires ou vitesse de transmission. Plusieurs possibilités existent pour pouvoir communiquer plus « vite» et plus « loin » : + la transmission en bande de base : + amplification numérique ; + la modulation d’un signal porteur. Il La transmission en bande de base Lorsque la transmission des données se fait sur quelques centaines de métres, les infor- mations peuvent étre transmises sur le support de liaison & l’aide d’un signal numérique. Pour différentes raisons, le signal numérique n’est généralement pas transmis directe- ment sur la ligne. Informatique industrielle et réseaux © Dunod - Toute reproduction nox autorisée est un délit En effet, il est établi que : + Ie spectre dun signal binaire est infini ; + les perturbations subies par un signal (le « bruit ») sont proportionnelles a la lar- geur de sa bande de fréquences. Aussi, afin de pouvoir transmettre plus « loin », on va adapter le spectre du signal a la bande passante du support dod appellation « transmission en bande de base ». En utilisant différents codages du signal numérique, on va ainsi réduire la largeur de la bande de fréquences occupée par le signal binaire 4 transmettre. De plus, certains codes permettent des changements d’états fréquents ce qui autorise la mise en ceuvre d'une transmission synchrone. Les principaux codes utilisés sont : NRZ, Miller et Manchester. » Code NRZ : No Return to Zero Le signal binaire des données est simplement transposé en tension afin d’éviter les valeurs nulles, ce qui annule la composante continue. Ce code présente I’inconvénient de ne pas offrir de repere de synchroni: le risque d’une mauvaise interprétation du signal en réception. ition d°od -t Signal original +t 4 Codage NRZ * Code Miller : Delay Mode Le signal codé est obtenu en effectuant une transition en milieu de bit pour un 0 logique & transmettre. Une transition a la fin du bit est effectuée pour un 0 logique a transmettre si le bit suivant est aussi un 0 logique. 4 Eee eset | [EE | - ‘Signal original Hee Code Miller FICHE 2 - Transmission d'un signal numériqu 6 Code Manchester : biphase Une opération « OU exclusif » (« XOR ») est réalisée entre le signal d’horloge de transmission et les données binaires & transmettre ce qui améne une transition sys- tématique au milieu de chaque bit du signal binaire a transmettre. La présence d’une transition systématique a pour avantage d’offrir la possibilité d’une syn- chronisation en réception du signal transmis, ceci & chaque bit. L’inconvénient du codage Manchester est de fournir un signal polarisé. Le codage Manchester est le codage numérigue retenu pour « Ethernet > 4 Signal original Wolo wef wv U Code Manchester La figure suivante donne I’allure des spectres en puissance pour ces trois codes : NRZ Miller Manchester Fréquence On peut constater, par exemple, que le codage Manchester permet de transmettre environ 85 % de la puissance du signal sur une bande passante correspondant & la largeur du premier lobe. Il suffit alors d’utiliser un support de transmission dont la bande passante correspond 3 cette largeur de bande. Informatique indus nov autorisée est un délit © Dunod ~ Toute reprodus Ill Vamplification numérique Lorsque la longueur du cable dépasse quelques centaines de metres, le signal peut se dégrader de fagon significative. Le taux d’erreurs de transmission devient alors impor- tant. Il est alors nécessaire de régénérer le signal. C’est le role de l’amplificateur numé- rique. Appelé répéteur dans une architecture de type « Ethernet », ’amplificateur numérique est un amplificateur de signaux. IV La modulation d’un signal porteur Si on souhaite transmettre des signaux numériques sur des distances qui vont au-dela du kilométre alors il convient d’adapter le signal 4 transmettre. En effet, si la ligne de transmission est trop longue, méme avec des vitesses de trans- mission peu élevées, les signaux numériques sont rapidement déformés. Le signal numérique n’est alors plus adapté. Il faut donc utiliser un signal dont la forme est plus adaptée. Ce signal, c’est le signal sinusoidal. Pour transmettre les données numériques, on modifie, en fonction des données a trans- mettre, une ou plusieurs caractéristiques d'un signal sinusoidal qui sera alors appelé «signal porteur » ou porteuse. Un signal sinusoidal est caractérisé par : * son amplitude qui mesure I’importance des variations ; + sa fréquence qui quantifie la rapidité de ces variations ; + sa phase qui détermine le décalage du signal dans le temps. Modifier une de ces caractéristiques, c’est effectuer ce qu’on appelle de la modulation. Moduler un signal sinusoidal, c’est faire varier un ou plusieurs de ces paramétres le définissant en fonction des données a transmettre. Suivant le cas, on parlera alors de : Modulation d’amplitude Modulation de fréquence FICHE 2 — Transmission d'un signal numérique Modulation de phase N ' ola ’ ' On module la porteuse & I’émission. A la réception, I’ opération s’appelle une démodulation. Le dispositif permettant d’effectuer ces deux opérations s’appelle un modem + MODulation — DEModulation + Principales caractéristiques d’un modem Un modem est caractérisé par : * son type de modulation ; + sa rapidité de modulation (en bauds) ; * sa vitesse de transmission (en bits/s) ; + lanorme a laquelle il se référe (normes de P'UIT-T). Exemple de caractéristiques d’un modem (Modem ALCATEL ER 4820) Type de modulation : modulation octovalente de phase Rapidité de modulation : 1 600 bauds Vitesse de transmission : 4 800 bits/s Une modulation octovalente de phase indique que 8 états distincts du signal porteur sont utilisés, permettant ainsi de représenter I’état logique de 3 bits (2 = 8). Puisque la rapidité de modulation est de 1 600 bauds, cela veut dire que 1 600 états peuvent se succéder sur la ligne en une seconde. On sait qu’un état permet de représenter I’état logique de 3 bits done : Vitesse de transmission = 1 600 x 3 = 4800 bits/s. Ce qui correspond bien a la vitesse de transmission indiquée par le constructeur du modem. Application On considére le modem TELSTAT 1030. Le constructeur indique que le type de 3 modulation retenu est une modulation octovalente de phase combinée 4 une modula- tion bivalente d’amplitude. La rapidité de modulation indiquée est de 2 400 bauds. Calculer la valeur de la vitesse de transmission ou débit binaire en bits par seconde. 8) Informatique industrielle et réseaux © Dunod - Toute reproduction nov autorisée est un di Solution La modulation octovalente de phase permet d’ obtenir 8 états distincts au niveau de la phase de la porteuse. La modulation bivalente d’amplitude permet d’ avoir 2 états distincts d’amplitude. Les deux modulations combinées permettent donc d’obtenir 16 états distincts de la porteuse (2 x 8). Si on dispose de 16 états distincts, on peut done représenter I’état logique de 4 bits, puisque 16 = 24 Avec une rapidité de modulation de 2 400 bauds, on peut donc atteindre une vitesse de transmission de 2 400 x 4 = 9 600 bits/s. * Technologies xDSL La technologie ADSL ou Asymetric Digital Subscriber Line fait partie des technolo- gies xDSL mises en place pour un transport de données numériques sur une simple ligne de raccordement téléphonique, en superposition et sans interférence avec le ser- vice téléphonique traditionnel. L’amélioration du réseau téléphonique par les opérateurs dans les années quatre-vingts permet au particulier de disposer de lignes téléphoniques dont la bande passante est de ordre de 1 MHz. Or, la téléphonie vocale occupe une bande passante seulement de 4 kHz. Il y a done «de la place » pour transmettre autre « chose » comme par exemple les données numériques. Le principe retenu est alors le suivant : utilisation de plusieurs porteuses en simulta- née, ce nombre dépendant des caractéristiques effectives de ligne téléphonique au moment de la transmission et du spectre de fréquences des signaux d’interférences. Chaque porteuse est modulée en phase (modulation octovalente, donc 8 états diffé- rents) et en amplitude (modulation tétravalente, done 4 états différents) ce qui permet d’obtenir 32 états distincts. L’ADSL est qualifiée d’asymétrique car on privilégie le flux descendant, donc le char- gement, au flux montant, C’est-4-dire qu’il y a plus de porteuses réservées a la des- cente que de porteuses réservées & la montée (voir spectre de fréquences) ce qui carac- térise parfaitement le mode d'utilisation d’ Internet. L’analyse du spectre montre que, sur la ligne téléphonique, les frequences basses com- prises entre 0 et 4 kHz transmettent la voix (fréquences qui correspondant au canal de téléphonie ou « POTS » pour Plain Old Telephone Service). Les fréquences hautes, comprises entre 25 kHz et 1,1 MHz vont quant a elles véhicu- ler les données numériques. Elles se répartissent en deux zones, une pour la remontée (sens utilisateur vers serveur), I’autre pour la descente (téléchargement). On peut donc téléphoner et transmettre des données simultanément sur la méme ligne téléphonique. Le filtre « ADSL » mis en place sur la prise téléphonique évite les per- turbations des communications téléphoniques FICHE 2 — Transmission d'un signal numérique 10 Amplitude Porteuses non utilisé du signal A cause d'une dégradation (4.3 kHz) a max 3 dB variation Fréquence T 4kHz 20 kHz i Porteuses utilisées 1,1 MHz ql Porteuses utilisées pour la remontée pour la descente © Dunod - Toute reproduction nox autorisée est un délit Liaisons série Le recours 4 un modem pour transmettre les données numériques sur de longues dis- tances nécessite la présence d'une interface adaptée au niveau de la machine informa- tique pour pouvoir y raccorder le modem. Cette interface est l'interface RS-232. | Norme EIA RS-232 LEIA (Electronics Industries Association) créa la norme RS-232 en 1962 dans le but de normaliser l’interface entre les équipements de traitement de données et les dispo- sitifs de transmission de données appelés « modems ». En référence & cette norme déja ancienne, on trouve maintenant des interfaces a la technologie éprouvée, donc fiables et peu onéreuses, d’ott le succes de cette interface et ses nombreuses applications industrielles. C’est pourquoi, on utilise également cette interface pour relier tout dispositif de type série binaire : terminal, table tracante, par- tie opérative intelligente, dispositif d’ instrumentation... interface RS-232 permet la mise en ceuvre d’une communication série dite « asynchro- ne » (car il n’y a pas de signal d’horloge commun aux deux dispositifs communicants) et « asymétrique » ; un seul conducteur est utilisé pour la transmission des données. Cette méthode d’interconnexion présente I’inconvénient de créer un couplage parasite impor- tant ce qui va limiter la longueur de la transmission et la vitesse de transmission. Ainsi, la norme donne comme vitesse maximale de transmission des données la valeur 20 kbits/s pour une longueur de cable de 15 m. Cette longueur de cable peut étre dépassée si la qualité du cable le permet (faible char- ge capacitive) ou si on se contente d’une vitesse de transmission plus faible. + Conneetique La norme définit un connecteur 25 broches (DB25) pour les raccordements. Une version 2 9 points a également été définie (Sub-DB9), version présente, parfois sur la machine de type PC (notamment en version industrielle), ainsi que sur de nom- breux modéles d’automates, et pour laquelle on retrouve les principaux signaux de interface : FICHE 3 — Liaisons série iu PC Modem, DCD Description des signaux : Phase de connexion * RI pour Ring Inductor indique qu’un appel a été détecté sur la ligne ; * DCD pour Data Carrier Detect indique que le modem a détecté une porteuse sur la ligne ; + DTR pour Data Terminal Ready signale au modem que la machine est préte & transmettre des donné + DSR pour Data Set Ready indique que le modem est prét ; * RTS pour Request To Send est une demande d’émission de donnée ; * CTS pour Clear To Send est la réponse positive & cette demande. Phase d’échange de données + TD pour Transmit Data est la broche d’émission des données ; + RD pour Receive Data est la broche de réception des données ; + GND pour Ground est la broche de référence électrique. Phase de déconnexion + interface désactive la ligne « RTS » ; + le modem lui répond en désactivant la ligne « CTS ». + Niveaux logiques Les niveaux logiques définis par la norme RS-232 correspondent aux plages de tensions suivantes : 8 Pour un « 0 » logique Pour un « 1 » logique lension a lémission entre +5 V et 15 V entre 5 V et -15V Niveau de tension a la réception entre +3 V et 12V entre -3 V et 12 V 12, Info que indust © Dunod - Toute reproduction nor autorisée est un délit ‘Transmission asynchrone des données Dans le mode asynchrone, la transmission des données se fait sans signal d’horlo- ge commun & I’émetteur et au récepteur, comme I’a montré la chronologic des échanges de signaux au paragraphe préeédent. Le récepteur échantillonne la ligne de réception de données afin d’identifier les bits de la donnée recue. Pour faciliter ce travail d’ identification, la procédure utilise pour la transmission des données est la procédure dite « Start-Stop » qui corres- pond au chronogramme suivant : 0 | bi | b2 [63 | ba | bs vi Start Données Parité Stop Chaque donnée transmise est précédée d’un bit dit de « Start » qui permet de repé- rer le début de la donnée et est suivie d’un ou plusieurs bits dits de « Stop » qui permet au récepteur d’identifier la fin de la donnée. La donnée peut étre représentée sur 7 a 8 bits. Parfois, un bit supplémentaire est ajouté apres la donnée : le bit de parité. Le bit de parité est un bit généré par ’interface de communication et sert & la détec- tion d’erreur de transmission. On parle alors de parité paire ou de parité impaire. Si interface est configurée en parité paire alors le bit de parité sera A « 1 » si le nombre de bits de la donnée a « I » et le bit de parité représentent un nombre pair. Si interface est configurée en parité impaire alors le bit de parité sera a « 1 » si le nombre de bits de la donnée a « 1 » et le bit de parité représentent un nombre impair. Calcul de parité Soit le caractére ‘A’ A transmettre. Son code ASCII est 41 en hexadéci- mal. Sa représentation en binaire est alors la suivante : 0100 0001 De ce fait, en parité paire, le bit de parité sera « 0 », puisque la donnée comporte deux bits 4 « I ». En parité impaire, le bit de parité sera A « 1 » de fagon avoir un nombre impair de « 1 » entre la donnée et le bit de parité Ainsi, & la réception, ’interface calcule la parité et compare le résultat au bit de pari- té transmis. Si les deux sont identiques alors on considére la donnée regue comme valide. La détection d’erreur par parité est une méthode simple mais dont I’efficaci- té est réduite : si deux bits de méme niveau sont altérés dans la transmission, I’er- reur ne sera pas détectée. Aussi, pour s’affranchir des erreurs de transmission, notamment sur des distances importantes, d’autres méthodes existent comme le checksum ou « somme de contréle » et le CRC ou « code redondant cyclique ». FICHE 3 — Liaisons série 43) 14 * Utilisation de l’interface RS-232 en configuration restreinte Si, A Vorigine, l'interface RS-232 a été élaborée pour connecter un modem & un systéme informatique, sa grande popularité dans le monde industriel a étendu son utilisation pour établir des liaisons autres que celles prévues initialement. Ainsi, on utilise cette interface, notamment en version Sub-DB9, pour connecter divers dis positifs 4 un systéme informatique. Tis souvent, dans ce cas, on utilise une connexion en configuration dite « res- treinte » ou encore appelée « liaison & 3 fils » en référence aux trois signaux de Vinterface qui sont utilisés dans ce cas. Les trois signaux de l’interface sont : TD, RD et GND. La liaison & mettre en ceuvre dans ce cas est une liaison dite « croisée » : RD RD eS Il Norme EIA RS-485 Il s’avére habitucllement difficile, sinon impossible, de transmettre des données & grande vitesse, sur de grandes distances et parfois dans des conditions de bruit élevé (contexte des automatismes industriels), entre des parties d’un systéme informatique et des périphériques en utilisant une interface asymétrique. Pour remédier 4 ce probléme, des interfaces dites « symétriques » sont proposées. C’est le cas notamment de l’interface RS-485 que I’on retrouve dans de nombreux réseaux d’automates. + Principe d’une interface symétrique Dans le cas d’une interface symétrique, I’image du bit 4 transmettre est une diffé- rence de potentiels entre deux fils de liaison comme le montre la figure suivante : Vo Emetteur i { Récepteur Informatique indus © Dunod - Toute reproduction nor autorisée est un délit ot V, représente la tension de bruit affectant les lignes de transmission. On peut établir : Va — Va = Vat (Vo— Vp) — Vin <= Va — Va = Ve- Vo De par sa structure, l’interface symétrique permet d’éliminer la tension de bruit. Dans la réalité, ce n’est pas tout a fait le cas : en effet, la tension de bruit affectant les lignes de transmission n’est pas strictement identique aux deux conducteurs. De ce fait, il y a toujours une limite physique a la longueur du cable et pour la vitesse de transmission. Néanmoins, les performances sont en nette progression comme le montre le tableau comparatif suivant : Paramatre [__Rs232 | RS-485 Mode de fonctionnement Asymeétrique | Diftérentiel Longueur max. du cable 15m 1200 m Vitesse max. de transmission 20kbits/s 10 Mbits/s. » Bus d’automates De nombreux constructeurs d’API (Automates Programmables Industriels) ont adopté l’interface RS-485 pour la mise en ceuvre de leur bus d’ automates. On peut citer notamment Modbus/Jbus (April), Profibus (Siemens), Premium (Schneider)... Ill Protocole de niveau message en communication série : Xon-Xoff Le protocole « Xon-Xoff » réalise un contrdle de flux logiciel par émission de carac- teres ASCII de contréle. La mise en ceuvre dun contrdle de flux s’appuie sur l'utilisation de mémoires tampon, de taille limitée, permetiant le stockage des données regues avant traitement. Ainsi, lorsque le tampon du récepteur est « presque » plein, celui-ci demande la sus- pension de I’émission en envoyant le caractére ASCII DC3 (de valeur hexadécimale 13) qui correspond a « Xoff ». L’émission du caractére ASCII DCI (de valeur hexa- décimale 11) qui correspond & « Xon » par le récepteur signifiera que le tampon de réception est « moins plein », donc & nouveau disponible pour recevoir des données L’émission peut reprendre. La mise en ceuvre du protocole s’appuie ainsi sur la notion de « marges » qui définis- sent quand le tampon est « presque plein » ou quand le tampon est « moins plein ». Le FICHE 3 — Liaisons série a5) 16 dimensionnement de ces « marges » est souvent délicat car de nombreux facteurs interviennent : importance du trafic, charge de travail des machines communicantes, durée de traitement des messages Le protocole « Xon-Xoff » est un protocole orienté « caractére » car la taille du mes- sage traité par le protocole est celle d'un caractére. Application Extrait d’un sujet d’examen LAPI numéro 1 d’un bus d’automates envoie une trame de 8 caractéres consécutifs a l’API numéro 2 de ce méme bus. Les paramétres du protocole de cette liaison sont : — vitesse de transmission : 9 600 bits/s ; — taille des données (« caractéres ») : 8 bits ; — procédure de transmission utilisée : Start-Stop a 1 bit de Stop ; ~ type de parité : aucun. Quel est le temps de transmission de cette trame ? Solution La trame est constituée de 8 caractéres de données dont la taille est de 8 bits par carac- tere. La procédure de transmission utilisée, la procédure Start-Stop, impose | bit de Start et 1 bit de Stop par caractére transmis. On a donc 10 bits transmettre par caractére (puisqu’il n’y a pas de bit de parité), soit un total de 80 bits, la trame étant sur 8 carac- teres. La durée de transmission d'un bit est : 1/9 600 = 0,1 ms Done, la durée de transmission de la trame est : 0,1 ms x 80 = 8 ms. Informatique indus Protocoles TCP/IP 4 sur Ethernet La mise en ceuvre des réseaux en automatisme industriel se fait par une adoption pro- gressive des protocoles standards mondiaux Ethernet et TCP/IP. Ces technologies, associées I’Internet, permettent un acces aux données de I’auto- matisme en tout lieu, & toute personne autorisée. On assiste alors 4 un développement de nouveaux services comme la gestion de la production, la supervision des procédés, la maintenance a distance C'est le développement d’Ethernet TCP/IP sur les architectures d’automatismes qui a permis la prise en compte de ces nouveaux outils. | Ethernet Ethernet est un réseau de type LAN pour Local Area Network ou « réseau local ». Un réseau local peut étre défini comme I’ensemble des ressources permettant I’échan- ge de données entre équipements au sein d'une entreprise, d’une société ou de tout autre établissement. Ethernet est uniquement un support de transmission de données et supporte plusieurs protocoles réseau : TCP/IP, AppleTalk, DECnet. Ethernet est actuellement l’architecture de réseau local la plus répandue au monde. + Caractéristiques du réseau Ethernet Ethernet est un réseau local a bus partagé : une machine émet des trames sur le bus et aucune autre machine n’émet un contréle sur cet accés au bus. Cette caractéris- tique implique la mise en place d’un protocole de gestion des accés afin de ne pas occuper le bus & plusieurs machines a la fois. Ce protocole de gestion porte le nom de CSMA/CD pour Carrier Sense Multiple Access/Collision Detection ou « accés multiple avec écoute de la porteuse et détection de collisions ». Le principe du protocole est le suivant : 1. Une machine détecte que le bus est libre (il n’y a pas de « porteuse ») ; 2. La machine émet ses données (envoi d’une trame au format Ethernet) ; 3. Si des données se trouvent sur le bus (détection d’une « porteuse »), aucune autre trame ne peut étre émise tant que le bus n’a pas été libéré ; © Dunod - Toute reproduction nox autorisée est un délit FICHE 4 ~ Protocoles sur Ethernet A 4, Si deux machines envoient des données sur le bus au méme instant, il y aura une « collision » (superposition de deux trames lorsque deux stations émet- tent simultanément), En pareil cas, les machines « détectent » la collision, cessent d’émettre pendant une durée aléatoire puis elles essaient de reprendre la transmission. De par le principe de fonctionnement du protocole de gestion CSMA/CD, Ethernet est un réseau qualifié de «non déterministe > : on ne peut pas garantir qu'une trame parviendra a son destinataire en un temps donné. C’est pourquoi on ne trouve pas Ethernet sur les niveaux 0 et 1 du réseau d’auto- matismes. * Trame Ethernet Ethernet transmet les données en trames. Une trame est un ensemble d’informations transmis sous la forme dune unité unique. Chaque trame Ethernet contient un certain nombre d’informations de contréle et suit la méme organisation de base : Préambule Adresse Adresse Type Données: cRC (64 bits) eae. ean) octets) | (461500 octets) (32 bits) + Champ « préambule » : alternance de « 0 » et de « | » sur 62 bits servant a la synchronisation des horloges, puis succession de 2 bits a « 1 » pour marquer le début de la partie informative de la trame (sous-champ SFD pour Start of Frame Delimiter ). * Champs « adresse » : adresse attribuée 4 chaque contréleur Ethernet qui est donc unique et fixe (également appelée adresse « MAC »). * Champ « type » : nombre qui permet I’identification du protocole réseau utili- sé avec Ethernet. * Champ « données » : si la taille des données a transmettre est supérieure a 1500, les données seront transportées par plusieurs trames Ethernet, si il y a moins de 46 octets a transmettre, des octets dits de « bourrage » seront ajoutés. * Champ « CRC » : valeur du CRC calculé sur l'ensemble des champs de la trame, sauf bien évidemment le champ « préambule » qui sert dla synchroni- sation (détection d’ erreurs par la méthode du CRC). Avant d’émettre un bit sur la ligne, le contréleur Ethernet effectue un codage Manchester. 18. Informatique indus © Dunod - Toute reproduction nox autorisée est un délit Il TCP/IP La pile de protocoles TCP/IP, ou «modéle architectural » de protocoles réseau TCP/IP, est une architecture non-propriétaire permettant Pinterconnexion de systtmes d’exploitation différents par le réseau. C’est done une architecture multi-plateforme qui s’appuie sur le principe du modéle « client/serveur ». * Principe du modéle client/serveur en réseau Dans le modéle client/serveur en réseau, le terme « serveur » fait référence 4 toute application informatique qui regoit une demande de service via le réseau sous forme de requéte provenant d'une application dite « client », traite cette demande et renvoie le résultat 4 l’application « client » Le modéle client/serveur en réseau se présente comme une relation entre des appli- cations informatiques qui peuvent s’exécuter sur des machines séparées, reliées par un réseau, relation dans laquelle l’application « serveur » est fournisseur de ser- vices et l’application « client » est consommatrice de services. De ce fait, le terme « serveur » s’applique & tout programme qui offre un service pouvant étre utilisé via un réseau. Un programme devient « client » lorsqu’il émet une requéte vers un serveur et qu'il attend une réponse. Les communications entre clients et serveurs s’effectuent toujours 4 I’ initiative des clients, jamais celle des serveurs qui attendent passivement les requétes des clients. Si une machine est plus particuligrement chargée d’exécuter des programmes ser- veur, alors le terme « serveur » peut s’appliquer a la machine physique comme aux programmes, * Modéle architectural TCP/IP Le modéle architectural de protocoles réseau TCP/IP est un modéle structuré en « couches ». Il comporte quatre couches qui sont : Role et fonctions d’IP (couche réseau) + protocole orienté non-connexion : IP gére uniquement le routage de paquets de données (choix du « chemin »), ces paquets de données sont structurés en enti- tés appelées « datagrammes » + le routage des datagrammes est géré a partir des adresses logiques ou « adresses IP»; + IP effectue l'acheminement des datagrammes sans garantie de bonne récep- tion ; FICHE 4 ~ Protocole P sur Ethernet 19 20 + IP peut étre amené & fragmenter le paquet de données & émettre, la taille du bloc de données & transmettre dépendant du réseau physique. Application Protocole de transport (TCP ou UDP) Protocole de réseau (IP) Protocole physique (Ethernet) Réle et fonctions de TCP (couche transport) + protocole orienté « connexion » : TCP a done pour réle d’établir la connexion entre applications client et serveur par échange d’ informations de controle afin de vérifier que la machine destinatrice est préte & recevoir les données avant de les envoyer (phase de connexion) ; + assure la garantie de I’acheminement des données (procédure d’ acquittement) ; + assure I’élimination des caractéres redondants ; + effectue un contréle de flux (procédure de la « fenétre glissante »). Principaux services de la couche application + Telnet : sert 4 se connecter sur une machine a distance et de fonctionner en mode terminal via le réseau (d’oi son nom) ; + FTP (File Transport Protocol) : permet de transférer des fichiers d’une machi- ne a une autre ; + SMTP (Simple Mail Transfer Protocol) : protocole de messagerie électronique : + DNS (Domain Name Server) : permet de convertir un nom de machine en adresse réseau et vice versa ; + SNMP (Simple Network Management Protocol) : permet d’effectuer une ges- tion du réseau. Informatique indus © Dunod - Toute reproduction nor autorisée est un délit Remarques : * Le protocole IP identifie les machines par leur adresse logique ou « adresse IP », * Le protocole TCP identifie l’application par le concept de numéro de « port». + Le paquet de données au niveau du protocole Ethernet s’appelle une « trame » ; au niveau du protocole IP, il s’appelle un « datagramme », et porte le nom de « segment » au niveau du protocole TCP. * Le modéle architectural TCP/IP supporte un protocole de transport fonctionnant en « mode non connecté ». C’est le protocole UDP dont la seule fonction est de fournir les numéros de port afin d’établir la connexion entre applications client et serveur. UDP sera utilisé lorsque des contraintes de temps sont imposées par I’application, mais n’ap- portera pas la sécurité et la fiabilité de TCP. Format du datagramme IP Un datagramme IP comprend deux parties : un en-téte et une partie de données qui conespond & un segment TCP (ou UDP) . ¢’est le principe de « encapsulation ». La taille maximale d’un datagramme IP est de 64 ko. L’en-téte regroupe un certain nombre d’informations nécessaires au routage du datagramme. Parmi celles-ci, on trouve : + Tadresse IP source ; + l’adresse IP destination ; + le numéro de fragment si le fichier a été fragmenté ; * le numéro de protocole auquel le datagramme est destiné (par exemple, 6 pour TCP); + le temps de vie qui est un nombre qui sera décrémenté & chaque passage d’un réseau 4 un autre (évite la saturation des réseaux par des datagrammes qui «s’égarent »). Format du segment TCP Un segment TCP comprend deux parties ; un en-téte et une partie de données constituée par les données de I’ application avec éventuellement ses données d’en- téte. Les principaux champs de I’en-téte TCP sont : + le numéro de port source ; * le numéro de port destination ; * le numéro de séquence qui permet de rétablir ordre des paquets recus et @écarter les paquets dupliqués ; FICHE 4 ~ Protocoles sur Ethernet 21 * le numéro d’acquittement qui est attendu par I’émetteur et représente en fait le nombre d’octets qui ont été déja transmis ; + lataille de la « fenétre » qui indique le nombre d’octets qui seront acceptés par la machine qui envoie le paquet (mise en ceuvre du contréle de flux par « fenétre glissante »). Il Fonctionnement de TCP/IP sur Ethernet Lien entre adresse Ethernet et adresse IP Le modéle architectural TCP/IP sur Ethernet montre que les données de I’ applica- tion étaient encapsulées dans un segment TCP, qui lui-méme était encapsulé dans un datagramme IP. Le datagramme IP est alors encapsulé dans une trame Ethernet dont I’en-téte com- prend notamment I’adresse matérielle de la machine source et I’adresse matérielle de la machine destination. Ces adresses, appelées adres: « MAC » (Media Access Control), doivent réfé rencer un matériel unique qui peut étre un serveur, un routeur, une imprimante ou tout autre équipement doté d’une interface réseau. Une adresse MAC est une adresse fixe et unique. C’est le constructeur de I’inter- face réseau qui l’établit. Lutilisateur, ou le développeur, d’applications informatiques ne se préoccupe pas des adresses MAC. II s’intéresse seulement & I’adresse logique des machines, ou adresse IP (voire au nom des machines si le service DNS est utilisé). Tlest done nécessaire de créer un « lien » entre l’adresse MAC, I’adresse physique qui est fixe, et I’adresse IP, l’adresse logique qui, elle, peut étre modifiée. C'est le réle du protocole ARP (Address Resolution Protocol). Le protocole ARP permet d’associer une adresse logique a une adresse matérielle. Lorsqu’une station émettrice ne connait pas I'adresse physique dune machine dont elle connait I’adresse logique, elle envoie une trame spéciale de requéte d’identifi- cation A l’ensemble des dispositifs du réseau (requéte de type « who is ? »). La machine concernée lui répond ; la station prend connaissance de son adresse MAC (présence de I’adresse MAC source dans I’en-téte de la trame Ethernet) et met a jour sa table de correspondance. Adresse IP Chaque machine connectée au réseau doit disposer d’une adress 32 bits (4 octets) : c’est l'adresse IP. unique codée sur matique industrielle et r aux "1 autorisée est un délit © Dunod ~ Toute reprodus Ladresse IP véhicule en fait deux informations : l’identificateur de réseau (bits de poids fort de I’ adresse) et l’identificateur de la machine (bits de poids faible). Le format d’une adresse IP correspond done 4 la structure suivante : adresse du réseau oii se trouve la machine + adresse de la machine située sur ce réseau L’adresse logique étant destinée d étre fréquemment manipulée, on a choisi un mode de représentation plus facilement mémorisable que la représentation binaire. Cest la représentation en mode « décimal pointé ». Dans cette représentation, Padresse IP est représentée par quatre nombres décimaux séparés par un point. Par exemple, 192.168.23.14 Des classes d’adresses ont été définies par l’organisme de gestion d’Internet. Les trois principales sont ; la classe A, la classe B et la classe C, Ces trois classes d’adresses se différencient par le nombre de bits réservé & iden- tificateur de réseau, comme le montre le tableau suivant, si on suppose que l’adres- se IP a le format « a.b.c.d » : ID de machine bod cd Classe ID de réseau a ab De plus, pour la classe A le bit de poids fort est imposé a la valeur 0, pour la clas- se B les deux bits de poids fort prennent la valeur « 1 0 », et pour la classe C, les trois bits de poids forts sont 4 « 1 1 0». De ce fait, par exemple, la premiére adresse de réseau valide pour la classe C sera : 192.0.0.0 car: 192 = 128 + 64. Remarques : —La plage d’adresses, pour un réseau de classe C par exemple, des machines hétes est 192.0.0.0 4 223.255.255.255. Mais, sachant que l’adresse 192.0.0.0 correspond en fait au réseau tout en entier, et que par convention l’adresse 223.255.255.255 est une adresse dite de «diffusion » (tous les bits de Pidentificateur machine sont & 1), qui adresse toutes les machines du réseau, la plage d’adresses véritable- FICHE 4 ~ Protoc sur Ethernet oa z) ment utilisable pour adresser les machines est alors 192.0.0.1 2 223.255.255.254. — Afin de pouvoir séparer I’identificateur réseau de celui de la machine hote, on utilise une entité complémentaire & Padresse logique : le masque de sous-réseau. Le masque de sous-réseau est un nombre qui va permetire d'identifier la part de l'adresse IP affeciée & chaque par- tie par une opération logique de type ET. Application Extrait d’un sujet d’examen La trame reproduite ci-dessous est extraite d’un relevé réalisé par un analyseur réseau. L’analyse présente la description des différents protocoles ut Trame Heure AdrMACsre AdrMACdst Protocole Description 13 5.643554 000BDBI4E06B LOCAL TC Frame: Base frame properties Frame : Total frame length: 60 bytes ETHERNET: ETYPE ~ 0 x 0800 : Protocol — IP : DOD Internet Protocol + ETHERNET: Destination address : 00E018B96B0B + ETHERNET: Source address : OOOBDB14E06B. ETHERNET: Frame Length : 60 (0x003C) ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol) ETHERNET: Ethernet Data: Number of data bytes remaining = 46 (0 x 002E) IP: ID = 0 x 6C12; Proto = TCP; Len: 43 IP: Version = 4 (0x 4) IP: Header Length = 20 (0 x 14) IP: Precedence = Routine IP: Type of Service = Normal Service P: Total Length = 43 (0 x 2B) IP: Identification = 27666 (0 x 6C12) P: Flags Summary = 2 (0 x 2) IP: . .0 = Last fragment in datagram IP: ......1. = Cannot fragment datagram : Fragment Offset = 0 (0 x 0) bytes. Time to Live = 128 (0 x 80) IP: Protocol = TCP - Transmission Control IP: Checksum = 0xEB49 IP: Source Address = 192.168.17.22 TP: Destination Address = 192.168.17.10 ata: Number of data bytes remaining = 23 (0 x 0017) adding: Number of data bytes remaining = 3 (0 x 0003) TCP: .AP..., len:3, seq:2700201124-2700201127, ack:2053738035, sre: 2467 dst: 4425 TCP: Source Port = 0 x 09A3 TCP: Destination Port = 0 x 1149 sequence Number = 2700201124 (0 x AOFICCA4) cknowledgement Number = 2053738035 (0 x 7A698E33) TCP: Data Offset = 20 (0 x 14) TCP: Flags = 0 x 18 : .AP... i = No urgent data = Acknowledgement field significant TCP: Data: Number of data bytes remaining = 3 (0 x 0003) 1. Indiquez les adresses Ethernet et les adresses IP de 1a machine source et de la machine destination en précisant la classe d’adresses retenue. 2. Indiquez le numéro de port source. 3. Dire si les paquets sont fragmentés. Solution 1. Adresses des machines. Machine source : Adresse Ethernet : 00 0B DB 14 E0 6B Adresse IP: 192.168.17.22 Machine destination : Adresse Ethernet : 00 E0 18 B9 6B 0B Adresse IP: 192.168.17.10 Classe d’adresses : classe C. 2. Numéro de port source : 0x09A3 soit en décimal 2467. 3. Les paquets ne sont pas fragmentés car le bit « Cannot fragment datagram » de Ven-téte IP est au niveau logique 1. FICHE 4 ~ Protoc sur Ethernet 25 26 Bus capteurs actionneurs Lorsque la nature des données a transmettre induit des contraintes de temps a respec- ter (mesure d’un paramétre physique, action sur une partie opérative), la solution TCP/IP sur Ethernet ne convient plus. Le caractére « non déterministe » du réseau Ethernet ne permet pas effectivement de garantir la réception d'une donnée, aprés son envoi, au bout d’un temps prédéfini. Tlest done nécessaire de s’orienter vers d’ autres solutions technologiques pour la mise en ceuvre du niveau 0 de l’architecture de réseaux d’automatismes, a savoir le niveau des bus capteurs et actionneurs. Des exemples de solutions technologiques possibles sont le bus CAN et le bus AS-i. | Le bus CAN Le bus CAN (Control Area Network) a initialement été développé par Bosch au milieu des années quatre-vingts avec comme objectif de fournir un bus de communication puissant et & coat réduit pour I’électronique embarquée dans les automobiles. ° Intérét Les dispositifs CAN sont peu coiiteux et entigrement intégrés. Ils sont utilisables & des débits relativement importants (1 Mbit/s) et dans des environnements difficiles. Les transmissions ont un haut niveau de fiabilité. Le bus CAN supporte efficace- ment le contréle de systémes distribués de part, notamment, son orientation mes- sages courts qui le rend bien adapté a la scrutation de variables émises par les sta- tions déportées. CAN a été pensé et est réalisé pour répondre a des impératifs de robustesse, de fia- bilité, de simplicité et d’économie. C’est pourquoi les dispositifs CAN sont pré- sents dans de nombreuses applications industrielles. + Principes du protocole et trame CAN Le protocole est basé sur le principe de diffusion générale : lors d’une transmis- sion, aucune station n’est adressée en particulier, mais le contenu de chaque mes- Informatique indust aux © Dunod - Toute reproduction nox autorisée est un délit sage est explicité par une identification regue de fagon univoque par toutes les sta- tions. Grace a cet identificateur, les stations, qui sont en permanence a I’écoute du réseau, reconnaissent et traitent les messages qui les concernent ; elles ignorent les autres. Iln’y a done pas d’adressage physique ou logique : c’est le contenu du message qui désigne & qui il est adressé, Cela présente M'avantage de pouvoir ajouter des sta- tions au réseau sans qu’il soit nécessaire d’apporter des modifications tant au niveau logiciel que matériel. Liidentificateur indique aussi la priorité des messages, qui détermine l’assignation du bus lorsque plusieurs stations émettrices sont en concurrence ; une valeur variant rapidement, comme I’état d’un capteur ou |’asservissement en vitesse d’un moteur électrique, doit étre transmise plus souvent et avec un retard moindre que autres valeurs comme la température qui évolue lentement (inertie thermique). En version de base, l’identificateur est un nombre de 11 bits constituant avec le bit RTR le « champ d’arbitrage » de la trame CAN, Ce bit RTR indique si c’est une trame de requéte ou une trame de données. La trame est ensuite constituée d’un « champ de commande » de 6 bits dont les 4 bits de poids faible sont utilisés pour indiquer le nombre d’octets contenus dans Je champ suivant qui est le « champ de données », si la trame est une trame de don- nées, Pour une trame de requéte, le « champ de données » n’existe pas. Ensuite, viennent le « champ de CRC » qui se compose de 15 bits de séquence de CRC et un bit délimiteur de CRC. La séquence CRC permet d’assurer la validité du message transmis, tous les récepteurs du message procédent a la génération d'une séquence CRC en relation avec le contenu du message transmis et la com- pare avec la séquence recue. Enfin, pour cléturer la trame, on trouve un « champ d’acquittement » et un « champ de fin de trame ». En résumé, une trame de données de type CAN se décompose en 7 parties princi- pales : * début de trame (1 bit SOF pour Start Of Frame) : * champ d’arbitrage (11 bits d°identification + 1 bit RTR) ; + champ de commande (6 bits) ; + champ de données (si trame de données, sinon rien) constitué de 0 a 8 octets ; * champ de CRC (15 bits de séquence CRC + | bit délimiteur) ; + champ d’acquittement (1 bit ACK + 1 bit délimiteur) ; * champ de fin de trame (7 bits). Par exemple, pour une trame de données : SOF Arbitrage Commande _ Données cRC ACK Fin de trame 1 1 1 4 ! J L 1 bit 12 bits 6 bits OaG4bits 16bits 2 bits 7 bits FICHE 5 ~ Bus capteurs actionneurs Couplage physique du bus CAN CAN ne spécifie pas les niveaux logiques des signaux et le support de transmis- sion. Différentes implémentations sont possibles : filaire, HF, infrarouge, fibre optique... En automatismes industriels, l’implémentation retenue est la transmission de don- nées sur paire filaire différentielle avec codage NRZ. La ligne est donc constituée de deux fils : CAN L (Low) et CAN H (High). Mais toute implémentation doit respecter le principe des bits « dominants » et « récessifs » décrits par la norme qui est a la base de la mise en ceuvre de I’arbi- trage. Pour la transmission filaire différentielle, cela correspond aux niveaux de tension suivants : CAN « low speed » | CAN « high speed » (debit = 125 kbits/) (débit = 125 kbits/s & 1 Mbits/s) CANH=4V CANH=3,5V i an CANL=1V CANL=1,5V dou CAN H- CANL=3V dou CAN H~ CAN L=2V CANH=1,75V gi CAN L = 3,25 V . dou CANH-CANL=-1,5V dou CANH~CANL=0V Fonctionnement de l’arbitrage Pour régler les conflits d’accés au bus, un arbitrage bit a bit est effectué tout au long du contenu de l’identificateur. Dans le cas d’une transmission simultanée d’un bit dominant et d'un bit récessif, la valeur résultante du bus sera le bit dominant. Lorsqu’un bit récessif est détecté, |’ unité émettrice perd l’arbitrage, doit se taire et ne plus envoyer aucun bit. Lorsqu’une station perd l’arbitrage, elle devient automatiquement réceptrice du message en cours de transmission et n’essaiera de retransmettre son message que lorsque le bus sera a nouveau libre. Cette gestion de |’arbitrage basée sur la priorité des messages permet de garantir des bornes sur le temps de réponse des messages. La mise en ceuvre de l’arbitrage, au niveau de l’interface CAN, s’appuie sur une comparaison des bits transmis et recus par l’interface : x Rx Phase du protocole Dominant Dominant Transfert Récessif Dominant Arbitrage perdu Récessif Récessif Transfert Dominant Récessif | Erreur bit matique indust aux © Dunod - Toute reproduction nox autorisée est un délit TH écessif. § <— Tx :dominant <— Transfert durant Erreur bit Rx :récessif a, Parbitrage Rx :récessif <= Dans le cas d'une mise en ceuvre sur paire filaire torsadée, on associe le bit dominant a. un niveau logique « 0 » et le bit récessif 4 un niveau logique « 1 ». De ce fait, les sta- tions sont cablées sur le bus par le principe du « ET cablé » et en cas d’émission simul- tanée la valeur 0 écrase la valeur 1. Exemple d’arbitrage entre trois stations qui commencent & émettre simultanément R Bus au repos. | «——— Identificateur ———» T R Neeud | Neeud 2 bitrécessit Neeud 3 bit dominant eT —AVinstant fg, le bus est au repos, la ligne est au niveau logique « 1 » ; —A instant f,, trois stations commencent a émettre une trame (1 bit dominant, done un niveau logique « 0», pour SOF) ; — instant 4, débute l’émission des identificateurs ; —a l’instant 4, la station 2 émet un bit récessif alors que les stations | et 3 émettent un bit dominant : la lecture du niveau logique sur le bus correspond done & un bit dominant (niveau logique « 0 » résultant de la combinaison logique entre un « | » ET un « 0»), la station 2 cesse d’émettre et se met au repos (niveau logique « 1 ») & partir de Vin: tant fs 5 — l’instant fo, la station | émet un bit récessif alors que la station 3 émet un bit dominant : la station | cesse d’émettre a partir de l’instant ty, et c’est V'identificateur émis par la station 3 qui sera lu sur le bus. * Conclusion Le bus CAN, standard de lindustrie automobile, est de ce fait un bus & grande dif- fusion, done tres bon marché, Simple d’utilisation, bien adapté aux exigences temps FICHE 5 - Bus capteurs actionneurs _29 30 réel par son caractére « déterministe » (dd a la gestion de la priorité des messages par 'identificateur), il bénéficie d'une trés grande fiabilité grace & une gestion des erreurs solide (probabilité d’erreur résiduelle trs faible, de l’ordre de 10-!2). Il Le bus AS-i Le bus AS-i («i » pour « interface ») est un bus de raccordement d’actionneurs et de capteurs. + Intéret Le bus AS-i est un systme simple a installer, stir et peu onéreux. Il permet I’échan- ge cyclique de courtes informations numériques. Les signaux et l’alimentation sont transmis via un cible commun & deux brins. Il est possible grace 4 la technique d’insertion d’ installer des modules de raccordement 4 n’importe quel endroit du bus. + Principes de fonctionnement Le fonctionnement du bus est de type « maitre-esclave ». La topologie retenue pour le réseau est l’arborescence. Cette topologie permet une grande simplification du cablage : le cable unique suit I’implantation des capteurs et actionneurs : Connecter un nouvel esclave n‘importe oi Ferree Connecter une nouvelle ligne nimparte od Il suffit de greffer les esclaves supplémentaires sur le cable AS-i, et de mettre & jour le programme d’automates qui commande les esclaves. Compie tenu de cette topologie arborescente, et afin d’avoir un temps de réponse défini, le protocole de communication est un protocole du type « maitre-esclave » avec polling cyclique de tous les esclaves (jusqu’d 31 esclaves sur une ligne) : le Informatique indus © Dunod ~ Toute reprodus Ss maitre envoie une requéte 2 un esclave défini et celui-ci répond dans un temps défini. Par exemple, le maitre fait un appel un certain esclave (« esclave 3, pour une acti- vation de la sortie 4 et une lecture de I’état des quatre entrées »). L'esclave appelé répond immédiatement. Aprés un certain temps, le maitre appelle l’esclave avec Tadresse suivante. Apres l'esclave 31 le cycle est complet et on recommence avec Vesclave 1... Les adresses non utilisées sont sautées. Le temps de cycle complet est de moins 5 ms, y compris les appels répétés (qui se produisent quelquefois si le systeme détecte un message incorrect). Application Extrait d’un sujet d’examen Le dialogue entre deux stations CAN est basé sur des trames qui comportent un champ de données de 16 bits exactement. 1. Déterminer la longueur L en bits d’une trame de données circulant sur le bus. 2. Sachant que la fréquence du bus est de | Mbit/s, en déduire le nombre maximum de trames pouvant circuler sur le bus en une seconde. 3. Dans le cas le plus défavorable, chacun des trois modules CAN chargés de la com- mande de la partie opérative émet et recoit un maximum de 8 trames par seconde. Déterminer le taux de charge maximum du bus. Solution 1. D’apres le format de la trame, puisque le champ de données comporte 16 bits, on peut écrire : L=1+12+6416+16+24+7 Ce qui nous donne comme longueur de trame : L = 60 bits 2. Le nombre de trames par seconde est obtenu en divisant la fréquence du bus par la longueur de la trame, soit : NDjyax = 1 x 22°60 NDyjax = 17 476 trames/s 3. Chaque module CAN émet et regoit 8 trames. En une seconde, 24 trames seront donc émises. Le taux de charge du bus sera : Taux de charge = 24/17 476 Taux de charge = 0,14 % FICHE 5 ~ Bus capteurs actionneurs 31 Dunod Copyrigh 32 Administration des réseaux (1) La mise en euvre d’une administration de réseaux nécessite, sous son aspect matériel, d’avoir des connaissances : + sur les topologies possibles de réseaux ; + sur les technologies de cablage ; + sur les matériels d’interconnexion de réseaux. Sous son aspect logiciel, administrer un réseau nécessite également d’avoir des connaissances sur : * Ia mise en ceuvre de I’adressage logique des machines dans un environnement IP : installation et la mise en oeuvre de services réseau ; la configuration des routeurs ; + la mise en place d’une politique de sécurité, | Topologies de réseaux Le terme « topologie » désigne I’ organisation ou la disposition physique des matériels composant le réseau. C’est la maniére de relier les éléments du réseau entre eux. Le choix d’une topologie conditionne le type d’équipements, la nature du cablage, la gestion du réseau. La topologie physique d’un réseau conditionne l’agencement des différents composants du réseau, la disposition physique du réseau. ‘on dont les différentes topologies sont utilisées permet de comprendre les capa- cités des différents types de réseaux. La topologie peut aussi déterminer la méthode de communication (le « protocole ») qui va correspondre. + Topologie de type bus Cette topologie permet une connexion multipoint, on peut connecter un équipe- ment du réseau sur différents points du segment central oti circulent les informa- tions (voir schéma ci-aprés). Lorsqu’une station émet des données, celles-ci circulent sur toute la longueur du bus. Une seule station peut mettre 4 la fois. En bout de ligne, un « bouchon » (résistance de terminaison) permet de supprimer l’onde associée au signal émis (évite les « réflexions » de signal sur le cable). Informatique industrielle et r aux © Dunod - Toute reproduction nox autorisée est un délit «bouchon» —_— L = ee L’avantage de la topologie en bus est qu’une station en panne, ne perturbe pas le reste du réseau. C’est une topologie facile & mettre en ceuvre, peu cotiteuse, simple 4 étendre et a cabler. En revanche, une rupture du cable constituant le segment du réseau affecte I’en- semble du réseau. Si le trafic est important (de nombreuses stations cherchent émettre en méme temps), le réseau est fortement ralenti La topologie de type bus est la topologie du réseau Ethernet & sa création, Topologie de type étoile Crest une topologie trés utilisée. Toutes les stations sont reliées A un unique dispo- sitif : le concentrateur (qui peut étre un hu) ou, plus couramment maintenant, un roo Ce CE = Les avantages de la topologie étoile sont nombreux : les modifications 4 apporter au réseau sont faciles 4 mettre en ceuvre, la panne d’une station n’affecte pas l’en- semble du réseau, la surveillance et la gestion sont centralisées, une station peut étre déplacée facilement (« mobilité » du matériel). FICHE 6 - Administration des réseaux (1) 33 34 En revanche, si le noeud central tombe en panne, c’est l’ensemble du réseau qui en est affecté, De plus, le cablage est important. ‘Topologie de type anneau Développée par IBM, la topologie en anneau est principalement utilisée pour la mise en ceuvre des réseaux fédérateurs (interconnexion de différents réseaux locaux! Anneau oN cI Les trames émises par les stations circulent sur l’anneau. Pour accéder a l’anneau, une station doit posséder un « jeton » qui I’autorise & émettre. Lorsque les données émises par la station lui reviennent, celle-ci les élimine du réseau et passe le jeton la station suivante. Cette fagon de procéder permet d’avoir un débit tres important sur le réseau, méme si de nombreuses stations cherchent a transmettre des trames. De plus, le signal est régénéré & chaque neeud de connexion En revanche, la reconfiguration du réseau est difficile 4 mettre en ceuvre, et les pro- blémes réseau sont difficiles 4 isoler. La panne d’un élément de connexion affecte Tensemble du réseau : aussi, de nombreuses mises en ceuvre utilisent un double anneau qui permet d’isoler I’équipement défectueux. Remarque : Actuellement, de nombreuses topologies de réseau sont en fait des com- binaisons de topologie bus, étoile ou anneau. C’est pourquoi on parle souvent de topologie « logique » qui désigne en fait le mode de fone- tionnement du réseau. Par exemple, Ethernet est un réseau dont la topo- logie logique est de type bus (son mode de fonctionnement et sa topo- logie physique lorsqu’il a été créé) ; mais Ethernet existe en topologie physique de type étoile. Informatique industrielle et réseaux

Vous aimerez peut-être aussi